入侵检测系统 入侵报警系统
入侵检测系统的主要功能是什么
主要功能是:
(1)监视、分析用户及系统活动。
(2)对系统构造和弱点的审计。
(3)识别反映已知进攻的活动模式并报警。
(4)异常行为模式的统计分析。
(5)评估重要系统和数据文件的完整性。
(6)对*作系统的审计追踪管理,并识别用户违反安全策略的行为。
扩展资料
入侵检测系统根据入侵检测的行为分为两种模式:异常检测和误用检测。前者先要建立一个系统访问正常行为的模型,凡是访问者不符合这个模型的行为将被断定为入侵;后者则相反,先要将所有可能发生的不利的不可接受的行为归纳建立一个模型,凡是访问者符合这个模型的行为将被断定为入侵。
这两种模式的安全策略是完全不同的,而且,它们各有长处和短处:异常检测的漏报率很低,但是不符合正常行为模式的行为并不见得就是恶意攻击,因此这种策略误报率较高;误用检测由于直接匹配比对异常的不可接受的行为模式,因此误报率较低。
参考资料来源:百度百科-入侵检测系统
入侵检测系统的优缺点有哪些
入侵检测系统能够增强网络的安全性,它的优点:
1.能够使现有的安防体系更完善;2.能够更好地掌握系统的情况;3.能够追踪攻击者的攻击线路;4.界面友好,便于建立安防体系5.能够抓住肇事者。
入侵检测系统不是万能的,它同样存在许多不足之处:
1.
不能够在没有用户参与的情况下对攻击行为展开调查;2.
不能够在没有用户参与的情况下阻止攻击行为的发生;3.
不能克服网络协议方面的缺陷;4.不能克服设计原理方面的缺陷;5.
响应不够及时,签名数据库更新得不够快。经常是事后才检测到,适时性不好。
入侵检测系统的分类是什么
根据其采用的技术可以分为异常检测和特征检测。\x0d\x0a\x0d\x0a(1)异常检测:异常检测的假设是入侵者活动异常于正常主体的活动,建立正常活动的“活动简档”,当前主体的活动违反其统计规律时,认为可能是“入侵”行为。通过检测系统的行为或使用情况的变化来完成\x0d\x0a\x0d\x0a(2)特征检测:特征检测假设入侵者活动可以用一种模式来表示,然后将观察对象与之进行比较,判别是否符合这些模式。\x0d\x0a\x0d\x0a(3)协议分析:利用网络协议的高度规则性快速探测攻击的存在。\x0d\x0a\x0d\x0a根据其监测的对象是主机还是网络分为基于主机的入侵检测系统和基于网络的入侵检测系统。\x0d\x0a\x0d\x0a(1)基于主机的入侵检测系统:通过监视与分析主机的审计记录检测入侵。能否及时采集到审计是这些系统的弱点之一,入侵者会将主机审计子系统作为攻击目标以避开入侵检测系统。\x0d\x0a\x0d\x0a(2)基于网络的入侵检测系统:基于网络的入侵检测系统通过在共享网段上对通信数据的侦听采集数据,分析可疑现象。这类系统不需要主机提供严格的审计,对主机资源消耗少,并可以提供对网络通用的保护而无需顾及异构主机的不同架构。\x0d\x0a\x0d\x0a(3)分布式入侵检测系统:目前这种技术在ISS的RealSecure等产品中已经有了应用。它检测的数据也是来源于网络中的数据包,不同的是,它采用分布式检测、集中管理的方法。即在每个网段安装一个黑匣子,该黑匣子相当于基于网络的入侵检测系统,只是没有用户*作界面。黑匣子用来监测其所在网段上的数据流,它根据集中安全管理中心制定的安全策略、响应规则等来分析检测网络数据,同时向集中安全管理中心发回安全*信息。集中安全管理中心是整个分布式入侵检测系统面向用户的界面。它的特点是对数据保护的范围比较大,但对网络流量有一定的影响。\x0d\x0a\x0d\x0a根据工作方式分为离线检测系统与在线检测系统。\x0d\x0a\x0d\x0a(1)离线检测系统:离线检测系统是非实时工作的系统,它在事后分析审计*,从中检查入侵活动。事后入侵检测由网络管理人员进行,他们具有网络安全的专业知识,根据计算机系统对用户*作所做的历史审计记录判断是否存在入侵行为,如果有就断开连接,并记录入侵证据和进行数据恢复。事后入侵检测是管理员定期或不定期进行的,不具有实时性。\x0d\x0a\x0d\x0a(2)在线检测系统:在线检测系统是实时联机的检测系统,它包含对实时网络数据包分析,实时主机审计分析。其工作过程是实时入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的*作进行判断,一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据恢复。这个检测过程是不断循环进行的。
什么是入侵检测系统
入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 IDS最早出现在1980年4月。 1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。 1990年,IDS分化为基于网络的IDS和基于主机的IDS。后又出现分布式IDS。目前,IDS发展迅速,已有人宣称IDS可以完全取代防火墙。
IDS是计算机的监视系统,它通过实时监视系统,一旦发现异常情况就发出警告。IDS入侵检测系统以信息来源的不同和检测方法的差异分为几类:根据信息来源可分为基于主机IDS和基于网络的IDS,根据检测方法又可分为异常入侵检测和误用入侵检测。不同于防火墙,IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。在这里,”所关注流量”指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。在如今的网络拓扑中,已经很难找到以前的HUB式的共享介质冲突域的网络,绝大部分的网络区域都已经全面升级到交换式的网络结构。因此,IDS在交换式网络中的位置一般选择在尽可能靠近攻击源或者尽可能靠近受保护资源的位置。这些位置通常是:服务器区域的交换机上;Internet接入路由器之后的第一台交换机上;重点保护网段的局域网交换机上。由于入侵检测系统的市场在近几年中飞速发展,许多*投入到这一领域上来。Venustech(启明星辰)、Internet Security System(ISS)、思科、赛门铁克等*都推出了自己的产品。
入侵检测系统有什么功能
主要功能是:
(1)监视、分析用户及系统活动。
(2)对系统构造和弱点的审计。
(3)识别反映已知进攻的活动模式并报警。
(4)异常行为模式的统计分析。
(5)评估重要系统和数据文件的完整性。
(6)对*作系统的审计追踪管理,并识别用户违反安全策略的行为。
扩展资料
入侵检测系统根据入侵检测的行为分为两种模式:异常检测和误用检测。前者先要建立一个系统访问正常行为的模型,凡是访问者不符合这个模型的行为将被断定为入侵;后者则相反,先要将所有可能发生的不利的不可接受的行为归纳建立一个模型,凡是访问者符合这个模型的行为将被断定为入侵。
这两种模式的安全策略是完全不同的,而且,它们各有长处和短处:异常检测的漏报率很低,但是不符合正常行为模式的行为并不见得就是恶意攻击,因此这种策略误报率较高;误用检测由于直接匹配比对异常的不可接受的行为模式,因此误报率较低。
参考资料来源:百度百科-入侵检测系统
本文链接:http://www.hzrhc.com/html/87964273.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件举报,一经查实,本站将立刻删除。